某开发团队针对Linux系统创建了rootkit恶意软件,区别于之前利用CPU隐藏,这一软件可以利用显卡的处理能力和内存来保持隐藏。
这一恶意软件名为Jellyfish,它是一种概念证明,旨在展示完全在GPU(图形处理单元)运行恶意软件是可行的选择。这是因为专用显卡有其自己的处理器和RAM。根据Jellyfish开发人员表示,这种威胁可能比传统恶意程序更加为先,目前,尚无工具可以分析GPU恶意软件。
据悉,这一恶意软件可以通过DMA(直接存储器访问)窥探主机的主存储器,大多数其他程序都在使用该存储器。这个功能允许硬件组件可以读取主系统内存,而不需要通过CPU,让这种操作更难以被检测。
此外,Jellyfish开发者称,即使在系统关机后,恶意GPU内存仍然存在。
该恶意软件代码使用了Kronos Group开发的OpenCL API,Kronos Group是由CPU供应商和其他公司组成的联盟,旨在开发开放标准。为了可以使用,OpenCL驱动程序需要安装在目标系统中。
Jellyfish目前可用于AMD和Nvidia显卡,而英特尔显卡也是通过AMD APP SDK获得支持,这个软件开发工具包允许GPU被用于加速应用程序。GPU的数学运算能力有望超过CPU,这也是为什么有些恶意程序已经在利用其计算能力的原因。然而,这些恶意程序并没有像Jellyfish一样完全在GPU运行。
该rootkit开发人员警告说,Jellyfish仍然处于开发过程中,它并不完整,甚至存在缺陷。该代码旨在用于教育目的。这些开发人员还创建了一个独立的基于GPU的键盘记录器,被称为Demon,灵感来自于2013年学术研究论文《你可以输入,但你不能隐藏:一种隐形的基于GPU的键盘记录器》。
用户也许目前还不需要担心攻击者利用基于GPU的恶意软件,但像Jellyfish和Demon这样的概念证明可能激发未来的发展。恶意攻击者采用研究人员设计的攻击方式只是时间问题。